首页 > 其他分享 >幽灵猫漏洞实测

幽灵猫漏洞实测

时间:2024-01-17 23:44:09浏览次数:26  
标签:幽灵 脚本 http 文件 ajp 漏洞 实测 servlet

今天来学习一下早就听说过的幽灵猫ghostCat漏洞,已经是四年前提出的漏洞了。但看起来还是很难完全理解它的机制的。
这个漏洞是一个存在于Tomcat的文件包含漏洞
主要是tomcat中配置了两个连接器,一个http,一个ajp
AJP和HTTP协议都是网络通信协议,都基于tcp协议。其中AJP协议使用二进制格式传输数据,主要用于web server和Servlet容器之间
而且它可以复用连接,不用http那样是无状态,无连接的协议。一次请求建立一次tcp连接。
所以AJP协议比http在处理集群,反向代理的时候更高效一点
image
形成漏洞的原因是tomcat过于信任来自ajp协议的数据了, 接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的Attribute属性
因此可以通过此种特性从而可以控制request对象的下面三个Attribute属性
javax.servlet.include.request_uri:
javax.servlet.include.path_info
javax.servlet.include.servlet_path
我们这里使用Docker 创建一个tomcat环境,存在这个幽灵猫漏洞
image
启动nmap查看本机端口,也确实开启http和ajp服务
image
先尝试读取文件ROOT下的web.xml文件
image
接着尝试文件包含配合文件上传RCE
正常文件上传应该是找一个接口的,这里简化就直接在docker上添加文件了
image
利用脚本访问并且执行
image

这次的靶机训练确实是比较难的了,因为很多东西我的理解还不够,做这个之前都不知道ajp是个啥,还有对java web了解太少了,而且这个漏洞最后的exp是利用脚本。可以说又当了一次脚本小子。现在确实看不懂他那个脚本咋写的,但我感觉可能和php的文件包含漏洞类似。只不过是用ajp协议传输的数据,然后指定包含了上传的文件。read的时候,就当作文本打印。eval的时候,就当作jsp脚本去执行

还有再次感受到编程的重要性,虽然这次测试看上去很少。但我搞了很久,原因是脚本刚下下来的时候,怎么都不响应。全是返回500。我以为是脚本那有问题,还是docker环境坏了,最后才发现居然是我写的一句编程错了。
我原本写的是 <% out.print('tomcat test'); %>,本以为没有问题
但是后来发现居然被解析这样
image
但是读取的时候可以
image
不知道为何好好的单引号被解析成了html实例'
切换成双引号反而可以了
image
我觉得可能是在写入文件的时候出现了问题
我是使用echo 打印再重定向的方式写入文件的
echo " <% out.print('tomcat test'); %> " > test.png的时候就经常出现报错,写进去的时候可能就破坏了什么东西
但是还没看出来为啥会这样,因为读取都是可以的啊。应该就是解析的问题了!!!!
以后再回来看看吧!

标签:幽灵,脚本,http,文件,ajp,漏洞,实测,servlet
From: https://www.cnblogs.com/Erebussss/p/17971503

相关文章

  • 记某SQ商城支付逻辑漏洞的白嫖
    某天挖edu挖到自闭,然后想着fofa一下,看看有没有什么好玩的站点好家伙,居然还真有这种商城,原谅我孤陋寡闻了。于是乎,想进去学习了一下首先,进行了一下初步的信息收集基本上都是伪静态的,没有什么发现可以明显判断其网站后端语言的地方在搜索框点击搜索后可以发现这个地址并不能帮助......
  • Confluence Server && Confluence Data Center 远程代码执行漏洞预警
    影响产品ConfluenceServer、ConfluenceDataCenter漏洞类型远程代码执行危害等级高CVE编号CVE-2024-21672CVE-2024-21673CVE-2024-21674CVSS评分:CVE-2024-21672:8.3CVE-2024-21673:8CVE-2024-21674:8.6影响范围:CVE-2024-216727.13.0,7.19.0,8.0.0,8.1.0,8.......
  • Redis未授权访问漏洞
    前置知识Redis是一个由c语言编写的基于内存且可以持久化的日志型,key-value型数据库。之所以说他是基于内存而且可以持久化,因为它大部分数据都存储在内存中,这样提高了读写效率。而且还可以定时将内存数据同步到磁盘中。他虽然不是web服务,但是很多web应用依赖他,所以它也属于web安......
  • Acunetix v24.1 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试)
    Acunetixv24.1(Linux,Windows)-漏洞扫描(Web应用程序安全测试)Acunetix|WebApplicationSecurityScanner请访问原文链接:https://sysin.org/blog/acunetix/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org重要提示AcunetixPremium现在使用日历化版本命......
  • RayScan漏洞扫描系统快速上手(保姆级教学!!!)
    RayScan漏洞扫描系统快速上手(保姆级教学!!!)一.登录扫描器,将电脑ip设置为跟漏扫同一个段的地址(1)设置ip地址为192.168.1.10;掩码为255.255.255.0,(网关可以不设置)配置路径控制面板->网络和Internet->网络和共享中心->更改适配器设置(这里以我电脑为列,电脑连接上漏扫设备,其中一以太网的......
  • Rsync未授权访问漏洞
    开设这个随笔主要是因为最近在学习王放do9gy老师的web漏洞解析与攻防实战。顺便完成里面的配套实验了,其实大部分靶场都是来在vulhub,相当于对人家的靶场进行依次复现了。内容可以在https://vulhub.org/#/environments/rsync/common/见到。毕竟理论是理论,实战是实战。搭建个靶场......
  • 文件上传解析漏洞,以及检测方式的绕过
    Web安全-文件上传漏洞Webshell概念Webshell是一种利用Web服务器的漏洞或弱点,通过远程上传恶意代码到服务器上(实质上是一种网页后门),并执行命令或控制服务器的一种攻击方式。在上传过后,该文件与网站服务器web目录下的正常网页文件混在一起,然后就可以通过该文件得到一个命令执行环境攻......
  • WAF绕过-漏洞利用篇-sql注入+文件上传-过狗
    目前安全狗已更新到4.0版本,来学习下bypass绕过方法1.文件上传绕过Content-Disposition–用于接受表单数据,一般可以任意修改,甚至删除name–接受到的表单名,不可修改filename–上传文件名,可以修改Content-Type–MIME类型,视情况定,需要考虑网站上传验证是否处理像之前的插入脏数......
  • OFBiz RCE漏洞复现(CVE-2023-51467)
    漏洞名称ApacheOFBiz鉴权绕过导致命令执行漏洞描述ApacheOFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要......
  • 服务器安全性漏洞和常见攻击方式解析
    服务器安全性是当今互联网信息安全的重要组成部分。在网络安全领域中,常见的威胁之-就是服务器安全性漏洞。本文将深入探讨服务器安全性漏洞的本质,并分析常见的攻击方式并提供一些建议以加强服务器的安全性。一、服务器安全性漏洞的本质服务器安全性漏洞指的是服务器系统中存在的缺......